SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
imagenes/logoUn
Seguridad Perimetral
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Francisco Medina L´opez
Direcci´on General de Tecnolog´ıas de Informaci´on y Comunicaci´on
Universidad Nacional Aut´onoma de M´exico
14 de agosto de 2014
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
¿Qu´e es un Firewall?
Definici´on
Sistema o una combinaci´on de sistemas que impone una barrera
entre dos o m´as redes que por lo regular forman una divisi´on entre
un ambiente seguro y una abierto, como Internet.
Figura: El Firewall y los ambientes de seguridad
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 6.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Taxonom´ıa
Noonan, Wesley J. & Dubrawsky, Ido. Firewall Fundamentals, Cisco Press.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Visi´on global de los sistemas de seguridad
Dua, Sumeet & Du, Xian. Data Mining and Machine Learning in Cybersecurity, Taylor & Francis, P 3.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Tipos de Firewall
1 Primera Generaci´on
Packet Filtering
2 Segunda Generaci´on
Stateful Inspection
3 Tercera Generaci´on
Application (Proxy)
4 Cuarta Generaci´on
Dynamic packet filtering
5 Quinta Generaci´on
Kernel Proxy technology
“Deep packet” inspection
IDS / IPS capabilities
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Packet Filtering
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 11.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Stateful Inspection
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 14.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Application (Proxy)
Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 13.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Algunos fabricantes de Firewalls
Juniper Networks
3Com/H3C
Astaro
Check Point Software Technologies
Cisco
Fortinet
McAfee
NETASQ
phion
Palo Alto Networks
SonicWALL
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
Firewall
Magic Quadrant for Enterprise Network Firewalls
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
Conceptos
Definici´on
UTM (en ingl´es: Unified Threat Management) o Gesti´on Unificada
de Amenazas, son firewalls de red que engloban m´ultiples
funcionalidades en una misma caja.1
El t´ermino fue utilizado por primera vez por Charles Kolodgy,
de International Data Corporation (IDC), en 2004.
Algunas funcionalidades:
VPN, Antispam, Antiphishing, Antispyware Filtro de
contenidos, Antivirus, Detecci´on/Prevenci´on de Intrusos
(IDS/IPS)
1
http://es.wikipedia.org/wiki/Unified Threat Management
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
UTM (2)
Ventajas:
Se pueden sustituir varios sistemas independientes por uno solo
facilitando su gesti´on
Desventajas:
Se crea un punto ´unico de fallo y un cuello de botella, es decir
si falla este sistema la organizaci´on queda desprotegida
totalmente.
Tiene un costo fijo peri´odico.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
UTM
Magic Quadrant for Unified Threat Management
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
¿Qu´e es una intrusi´on?
Definici´on
Secuencia de eventos relacionados que deliberadamente tratan de
causar da˜no, como hacer un sistema indisponible, acceder a
informaci´on no autorizada o manipular dicha informaci´on.
Esta definici´on aplica tanto para intentos fallidos, como para los
exitosos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
¿Qu´e son los Sistemas de Detecci´on de Intrusos?
Detecci´on de Intrusos
Proceso de vigilar y analizar eventos que ocurren en un sistema
de c´omputo o red para buscar signos que indiquen problemas de
seguridad (violaciones a pol´ıticas).
Sistema de Detecci´on de Intrusos
Herramientas, m´etodos y recursos que ayudan a detectar,
identificar y reportar actividad no autorizada en un servidor o una
red.
Los sistemas:
Ejecutan funciones de centinela
Alertan y activan alarmas a partes
responsables cuando ocurren actos
de inter´es
Los IDS’s realmente no detectan
intrusos, detectan tr´afico en la red
que puede o no, ser una intrusi´on
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Funciones de un IDS
Registrar indicadores de actividad de intrusos .
Activar las alertas correspondientes.
Puede buscar ataques provenientes de fuera de la red.
Monitorear las actividades desde la red interna .
Algunos IDS’s tambi´en buscan actividades an´omalas.
Requiere configuraci´on adaptada a peculiaridades de la red que
se busca defender.
El IDS puede tomar acciones autom´aticas cuando ocurren
ciertas condiciones.
Ejemplo: enviar mensaje de radio al administrador del sistema.
Muchos IDS’s pueden configurarse para atacar
autom´aticamente a los sospechosos.
Otros se optimizan para recoger informaci´on para an´alisis
forense en tiempo real.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Proceso b´asico de detecci´on de intrusos
Intrusion Detection & Prevention, Carl Endorf, Eugene.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
http://wiki.hill.com/wiki/
index.php?title=Intrusion detection system
Fuente de Datos
Proporciona el flujo de registros de
eventos
Motor de An´alisis
Encuentra indicadores de intrusi´on
Componente de Respuestas
Genera reacciones basadas en el
resultado arrojado por el motor de
an´alisis
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS
Cuatro tipos
Host
Red
Aplicaci´on
Objetivo
El “monitor” o sensor:
Recolecta informaci´on de una fuente de datos y la pasa al
motor de an´alisis
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS (2)
Monitores basados en host
Recogen datos de fuentes internas a una computadora (usual:
nivel de S.O.)
Estas fuentes pueden incluir registros de auditor´ıa del S.O. y
bit´acoras del mismo
Monitores basados en red
Recogen paquetes que pasan por la red
Frecuente: uso de dispositivos de red configurados en modo
promiscuo
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos del IDS (3)
Monitores basados en aplicaciones
Obtienen informaci´on de aplicaciones en ejecuci´on
Las fuentes son bit´acoras de aplicaciones y otros registros
internos de ellas
Monitores basados en objetivo
Generan sus propios datos
Usan criptograf´ıa de hash para detectar alteraciones a objetos
del sistema
Comparan alteraciones con una pol´ıtica
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis
Definidas las fuentes de informaci´on, se debe determinar el
“motor de b´usqueda”
Este toma informaci´on de las fuentes y la examina para
detectar s´ıntomas de ataques o violaciones a la pol´ıtica de
seguridad.
Mayor´ıa de casos: se recurre a tres tipos de an´alisis:
Detecci´on basada en Firmas
Detecci´on basada en Anomal´ıas
Mezcla de los dos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis (2)
Detecci´on de Abusos:
Se busca ocurrencia de algo definido como “malo”
Para ello, se filtran eventos buscando patrones de actividad
coincidentes con ataques o violaci´on a pol´ıtica de seguridad
Usa t´ecnicas de coincidencia de patrones
General: sistemas comerciales usan esta t´ecnica
Detecci´on de Anomal´ıas:
Se busca algo raro o inusual
Se analizan eventos del sistema usando t´ecnicas estad´ısticas
Para hallar patrones de actividad aparentemente anormales
Mixto
Detecci´on de anomal´ıas permite identificar ataques nuevos o
desconocidos
Detecci´on de abusos protege contra ataques conocidos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Motor de An´alisis (3)
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Respuestas
Identificada la ocurrencia, el IDS debe determinar la acci´on a
ejecutar
No limitada a acci´on contra sospechoso: disparar alarmas de
diferentes tipos
Se pueden incluir mensajes a consola del administrador de la
red
Env´ıo de mensaje al localizador del administrador
Otra respuesta es modificar el IDS o el sistema vigilado
Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis
que se hace
En el caso de los sistemas vigilados:
Cambios en configuraci´on
Modificaciones a privilegios de acceso
Respuesta com´un:
Registrar resultados del an´alisis en bit´acora usada para generar
reportes
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s
Efectividad:
Requerimiento m´as importante: IDS’s deben detectar de forma
exacta y consistente los ataques, o patrones definidos
Facilidad de uso:
Expertos en seguridad dif´ıciles y caros
Necesario manejo por no expertos en seguridad
Adaptabilidad:
IDS debe adaptarse a diferentes plataformas, ambientes y
pol´ıticas
Mayor´ıa de ambientes no son homog´eneos
IDS capaz de entender entradas de otros sistemas
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s (2)
Robustez:
IDS suficientemente confiable
Tener mecanismos redundantes y caracter´ısticas que permitan
operar en caso de fallas
Rapidez:
Ser capaz de ejecutar vigilancia
Reportar eventos en momento de ocurrencia
Eficiencia:
Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho
de banda
Afectaci´on m´ınima al desempe˜no del sistema vigilado
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Caracter´ısticas deseables en IDS’s (3)
Seguridad:
Contar con caracter´ısticas que eviten utilizaci´on por personal
no autorizado
Escalabilidad:
Componentes con interfaces est´andar bien documentadas
Estas interfases deben soportar los mecanismos de
autenticaci´on apropiados.
Equilibrio:
Permitir a usuarios mantener balance entre necesidades de
administraci´on y de seguridad
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Sistemas de Detecci´on de Intrusos en Red
NIDS
Network Intrusion Detecction
System, son un conjunto de
herramientas, m´etodos y
recursos que ayudan a
detectar, identificar y reportar
actividad no autorizada en una
red.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Fuente de Datos
Port mirroring (spanning): Copias de los paquetes de entrada
y salida son enviados a un puerto especial donde pueden ser
analizados.
Network taps: Dispositivos que son colocados en el medio
f´ısico por donde pasa el tr´afico.
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Desventajas con IDS’s en basados en red
Velocidad del canal
No pueden hacer frente a todo el volumen de datos que fluye
en la red
En ambientes con switches: IDS debe colocarse de tal modo
que la carga pase por un puerto de escucha
Cifrado
Ning´un IDS puede revisar paquetes cifrados, porque no tiene
las llaves. Esto permite perpetrar ataques ocultos en
conexiones cifradas
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IDS
Algunos IDS’s basados en red
Snort
NIKSUN NetDetector
Sax2
IBM Proventia Network
Intrusion Prevention System
(IPS)
Bro
Cisco Secure IDS (NetRanger)
Cyclops
Shoki
SecureNet IDS/IPS
SecurityMetrics
Enterasys Intrusion Prevention
System
Juniper Networks ISG Series
Integrated Security Gateway
http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
1 Conceptos B´asicos de Seguridad Perimetral
Firewall
UTM
IDS
IPS
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
¿Qu´e es una IPS?
Definici´on
Software que ejerce el control de acceso en una red inform´atica
para proteger a los sistemas computacionales de ataques y abusos.
2
No es una extensi´on de los sistemas de detecci´on de intrusos
(IDS).
Su mecanismos asemeja mas a un firewall.
2
https://es.wikipedia.org/wiki/Sistema de Prevenci%C3%B3n de Intrusos
imagenes/logoUn
Seguridad Perimetral
Conceptos B´asicos de Seguridad Perimetral
IPS
Magic Quadrant for Network Intrusion Prevention Systems

Más contenido relacionado

La actualidad más candente

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computoJessy Zuñiga
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de softwareOmar S. Gomez
 

La actualidad más candente (20)

Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de Software
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Diseño caso de pruebas
Diseño caso de pruebasDiseño caso de pruebas
Diseño caso de pruebas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Estándares para los centros de computo
Estándares para los centros de computoEstándares para los centros de computo
Estándares para los centros de computo
 
Rapidminer
RapidminerRapidminer
Rapidminer
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Arquitectura del software
Arquitectura del softwareArquitectura del software
Arquitectura del software
 
Gestión de riesgos de software
Gestión de riesgos de softwareGestión de riesgos de software
Gestión de riesgos de software
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosAngel Olleros Consultoría
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPFrancisco Medina
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IPFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
IPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadIPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadBFi OPTiLAS
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 

Destacado (20)

Seguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelollerosSeguridad física protección perimetral gráfico angelolleros
Seguridad física protección perimetral gráfico angelolleros
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Tema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IPTema 1. Introducción a TCP/IP
Tema 1. Introducción a TCP/IP
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
IPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de SeguridadIPNOVA - Gestion Integral de Instalaciones de Seguridad
IPNOVA - Gestion Integral de Instalaciones de Seguridad
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
20 influencias del aumento del robo
20 influencias del aumento del robo20 influencias del aumento del robo
20 influencias del aumento del robo
 
DnsSec
DnsSecDnsSec
DnsSec
 

Similar a Tema 1. Seguridad Perimetral

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticajose kumul
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 

Similar a Tema 1. Seguridad Perimetral (20)

5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
seguridad
seguridadseguridad
seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Portada
PortadaPortada
Portada
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Tema 1. Seguridad Perimetral

  • 1. imagenes/logoUn Seguridad Perimetral Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Francisco Medina L´opez Direcci´on General de Tecnolog´ıas de Informaci´on y Comunicaci´on Universidad Nacional Aut´onoma de M´exico 14 de agosto de 2014
  • 2. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 3. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 4. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall ¿Qu´e es un Firewall? Definici´on Sistema o una combinaci´on de sistemas que impone una barrera entre dos o m´as redes que por lo regular forman una divisi´on entre un ambiente seguro y una abierto, como Internet. Figura: El Firewall y los ambientes de seguridad Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 6.
  • 5. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Taxonom´ıa Noonan, Wesley J. & Dubrawsky, Ido. Firewall Fundamentals, Cisco Press.
  • 6. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Visi´on global de los sistemas de seguridad Dua, Sumeet & Du, Xian. Data Mining and Machine Learning in Cybersecurity, Taylor & Francis, P 3.
  • 7. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Tipos de Firewall 1 Primera Generaci´on Packet Filtering 2 Segunda Generaci´on Stateful Inspection 3 Tercera Generaci´on Application (Proxy) 4 Cuarta Generaci´on Dynamic packet filtering 5 Quinta Generaci´on Kernel Proxy technology “Deep packet” inspection IDS / IPS capabilities
  • 8. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Packet Filtering Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 11.
  • 9. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Stateful Inspection Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 14.
  • 10. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Application (Proxy) Moraes, Alexandre M. S. P. Cisco Firewalls, Cisco Press, P 13.
  • 11. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Algunos fabricantes de Firewalls Juniper Networks 3Com/H3C Astaro Check Point Software Technologies Cisco Fortinet McAfee NETASQ phion Palo Alto Networks SonicWALL
  • 12. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral Firewall Magic Quadrant for Enterprise Network Firewalls
  • 13. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 14. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM Conceptos Definici´on UTM (en ingl´es: Unified Threat Management) o Gesti´on Unificada de Amenazas, son firewalls de red que engloban m´ultiples funcionalidades en una misma caja.1 El t´ermino fue utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004. Algunas funcionalidades: VPN, Antispam, Antiphishing, Antispyware Filtro de contenidos, Antivirus, Detecci´on/Prevenci´on de Intrusos (IDS/IPS) 1 http://es.wikipedia.org/wiki/Unified Threat Management
  • 15. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM UTM (2) Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gesti´on Desventajas: Se crea un punto ´unico de fallo y un cuello de botella, es decir si falla este sistema la organizaci´on queda desprotegida totalmente. Tiene un costo fijo peri´odico.
  • 16. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral UTM Magic Quadrant for Unified Threat Management
  • 17. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 18. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS ¿Qu´e es una intrusi´on? Definici´on Secuencia de eventos relacionados que deliberadamente tratan de causar da˜no, como hacer un sistema indisponible, acceder a informaci´on no autorizada o manipular dicha informaci´on. Esta definici´on aplica tanto para intentos fallidos, como para los exitosos
  • 19. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS ¿Qu´e son los Sistemas de Detecci´on de Intrusos? Detecci´on de Intrusos Proceso de vigilar y analizar eventos que ocurren en un sistema de c´omputo o red para buscar signos que indiquen problemas de seguridad (violaciones a pol´ıticas). Sistema de Detecci´on de Intrusos Herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en un servidor o una red. Los sistemas: Ejecutan funciones de centinela Alertan y activan alarmas a partes responsables cuando ocurren actos de inter´es Los IDS’s realmente no detectan intrusos, detectan tr´afico en la red que puede o no, ser una intrusi´on
  • 20. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Funciones de un IDS Registrar indicadores de actividad de intrusos . Activar las alertas correspondientes. Puede buscar ataques provenientes de fuera de la red. Monitorear las actividades desde la red interna . Algunos IDS’s tambi´en buscan actividades an´omalas. Requiere configuraci´on adaptada a peculiaridades de la red que se busca defender. El IDS puede tomar acciones autom´aticas cuando ocurren ciertas condiciones. Ejemplo: enviar mensaje de radio al administrador del sistema. Muchos IDS’s pueden configurarse para atacar autom´aticamente a los sospechosos. Otros se optimizan para recoger informaci´on para an´alisis forense en tiempo real.
  • 21. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Proceso b´asico de detecci´on de intrusos Intrusion Detection & Prevention, Carl Endorf, Eugene.
  • 22. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS http://wiki.hill.com/wiki/ index.php?title=Intrusion detection system Fuente de Datos Proporciona el flujo de registros de eventos Motor de An´alisis Encuentra indicadores de intrusi´on Componente de Respuestas Genera reacciones basadas en el resultado arrojado por el motor de an´alisis
  • 23. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS Cuatro tipos Host Red Aplicaci´on Objetivo El “monitor” o sensor: Recolecta informaci´on de una fuente de datos y la pasa al motor de an´alisis
  • 24. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS (2) Monitores basados en host Recogen datos de fuentes internas a una computadora (usual: nivel de S.O.) Estas fuentes pueden incluir registros de auditor´ıa del S.O. y bit´acoras del mismo Monitores basados en red Recogen paquetes que pasan por la red Frecuente: uso de dispositivos de red configurados en modo promiscuo
  • 25. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos del IDS (3) Monitores basados en aplicaciones Obtienen informaci´on de aplicaciones en ejecuci´on Las fuentes son bit´acoras de aplicaciones y otros registros internos de ellas Monitores basados en objetivo Generan sus propios datos Usan criptograf´ıa de hash para detectar alteraciones a objetos del sistema Comparan alteraciones con una pol´ıtica
  • 26. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis Definidas las fuentes de informaci´on, se debe determinar el “motor de b´usqueda” Este toma informaci´on de las fuentes y la examina para detectar s´ıntomas de ataques o violaciones a la pol´ıtica de seguridad. Mayor´ıa de casos: se recurre a tres tipos de an´alisis: Detecci´on basada en Firmas Detecci´on basada en Anomal´ıas Mezcla de los dos
  • 27. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis (2) Detecci´on de Abusos: Se busca ocurrencia de algo definido como “malo” Para ello, se filtran eventos buscando patrones de actividad coincidentes con ataques o violaci´on a pol´ıtica de seguridad Usa t´ecnicas de coincidencia de patrones General: sistemas comerciales usan esta t´ecnica Detecci´on de Anomal´ıas: Se busca algo raro o inusual Se analizan eventos del sistema usando t´ecnicas estad´ısticas Para hallar patrones de actividad aparentemente anormales Mixto Detecci´on de anomal´ıas permite identificar ataques nuevos o desconocidos Detecci´on de abusos protege contra ataques conocidos
  • 28. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Motor de An´alisis (3)
  • 29. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Respuestas Identificada la ocurrencia, el IDS debe determinar la acci´on a ejecutar No limitada a acci´on contra sospechoso: disparar alarmas de diferentes tipos Se pueden incluir mensajes a consola del administrador de la red Env´ıo de mensaje al localizador del administrador Otra respuesta es modificar el IDS o el sistema vigilado Modificaci´on en IDS puede incluir cambio en el tipo de an´alisis que se hace En el caso de los sistemas vigilados: Cambios en configuraci´on Modificaciones a privilegios de acceso Respuesta com´un: Registrar resultados del an´alisis en bit´acora usada para generar reportes
  • 30. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s Efectividad: Requerimiento m´as importante: IDS’s deben detectar de forma exacta y consistente los ataques, o patrones definidos Facilidad de uso: Expertos en seguridad dif´ıciles y caros Necesario manejo por no expertos en seguridad Adaptabilidad: IDS debe adaptarse a diferentes plataformas, ambientes y pol´ıticas Mayor´ıa de ambientes no son homog´eneos IDS capaz de entender entradas de otros sistemas
  • 31. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s (2) Robustez: IDS suficientemente confiable Tener mecanismos redundantes y caracter´ısticas que permitan operar en caso de fallas Rapidez: Ser capaz de ejecutar vigilancia Reportar eventos en momento de ocurrencia Eficiencia: Uso ´optimo de recursos de c´omputo, almacenamiento, y ancho de banda Afectaci´on m´ınima al desempe˜no del sistema vigilado
  • 32. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Caracter´ısticas deseables en IDS’s (3) Seguridad: Contar con caracter´ısticas que eviten utilizaci´on por personal no autorizado Escalabilidad: Componentes con interfaces est´andar bien documentadas Estas interfases deben soportar los mecanismos de autenticaci´on apropiados. Equilibrio: Permitir a usuarios mantener balance entre necesidades de administraci´on y de seguridad
  • 33. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Sistemas de Detecci´on de Intrusos en Red NIDS Network Intrusion Detecction System, son un conjunto de herramientas, m´etodos y recursos que ayudan a detectar, identificar y reportar actividad no autorizada en una red.
  • 34. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Fuente de Datos Port mirroring (spanning): Copias de los paquetes de entrada y salida son enviados a un puerto especial donde pueden ser analizados. Network taps: Dispositivos que son colocados en el medio f´ısico por donde pasa el tr´afico.
  • 35. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Desventajas con IDS’s en basados en red Velocidad del canal No pueden hacer frente a todo el volumen de datos que fluye en la red En ambientes con switches: IDS debe colocarse de tal modo que la carga pase por un puerto de escucha Cifrado Ning´un IDS puede revisar paquetes cifrados, porque no tiene las llaves. Esto permite perpetrar ataques ocultos en conexiones cifradas
  • 36. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IDS Algunos IDS’s basados en red Snort NIKSUN NetDetector Sax2 IBM Proventia Network Intrusion Prevention System (IPS) Bro Cisco Secure IDS (NetRanger) Cyclops Shoki SecureNet IDS/IPS SecurityMetrics Enterasys Intrusion Prevention System Juniper Networks ISG Series Integrated Security Gateway http://www.networkintrusion.co.uk/index.php/products/IDS-and-IPS/Network-IDS.html
  • 37. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS 1 Conceptos B´asicos de Seguridad Perimetral Firewall UTM IDS IPS
  • 38. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS ¿Qu´e es una IPS? Definici´on Software que ejerce el control de acceso en una red inform´atica para proteger a los sistemas computacionales de ataques y abusos. 2 No es una extensi´on de los sistemas de detecci´on de intrusos (IDS). Su mecanismos asemeja mas a un firewall. 2 https://es.wikipedia.org/wiki/Sistema de Prevenci%C3%B3n de Intrusos
  • 39. imagenes/logoUn Seguridad Perimetral Conceptos B´asicos de Seguridad Perimetral IPS Magic Quadrant for Network Intrusion Prevention Systems